您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
渗透测试入门实战
字数: 404千字
装帧: 平装
出版社: 清华大学出版社
作者: (美)肖恩·飞利浦·奥瑞雅诺(Sean-Philip Oriyano) 著;李博,杜静,李海莉 译
出版日期: 2018-01-01
商品条码: 9787302486930
版次: 1
开本: 16开
页数: 263
出版年份: 2018
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站式解决方案,这本入门指南由受欢迎的网络安全专家编写,能帮助你在通过近期新的渗透测试认证时,在起跑线上靠前一步。本书不但提供今天优选的道德黑客执行渗透测试所使用的相同工具,还通过深入浅出的讲解,向你介绍了攻击者破坏计算机安全的技术和行为模式。打下渗透测试的扎实基础,就从今天开始。
作者简介
肖恩·飞利浦·奥瑞雅诺,是一位资历安全专业人士和企业家。在过去的25年中,他将时间分别投入到安全研究、咨询和提供IT以及网络安全领域的培训。此外,他还是一位在数字和印刷媒体出版方面均有多年经验的畅销书作家。在过去十年中,Sean出版了几本书,并通过参与电视和广播节目进一步扩大了他的影响力。到目前为止,Sean已经参加了十几个电视节目和广播节目,讨论不同的网络安全主题和技术。在摄像机前,Sean因其平易近人的风度而著称,并因深入浅出地解释复杂话题的能力广受好评。
除了从事自己的商业活动,他还是一名准尉,指挥一支专门从事网络安全训练、开发和战略的分队。此外,作为一名准尉,他被认可为是其领域的主题专家,经常在需要时被要求提供专业知识、培训和指导。
在不工作时,Sean是一位狂热的障碍赛跑运动员,已经完成了多项赛事,其中包括一项世界优选锦标赛,四次斯巴达三项大满贯。他还喜欢旅游、健身、MMA格斗、玩游戏“银河战士”和“塞尔达传说”。
目录
第1章渗透测试简介1
1.1渗透测试的定义1
1.1.1渗透测试者的工作内容2
1.1.2识别对手2
1.2保护机密性、完整性与可用性3
1.3黑客进化史漫谈4
1.3.1Internet的角色5
1.3.2黑客名人堂(或耻辱柱)6
1.3.3法律如何分类黑客行为7
1.4本章小结9
1.5习题10
第2章操作系统与网络简介11
2.1常见操作系统对比11
2.1.1微软Windows12
2.1.2MacOS13
2.1.3Linux14
2.1.4Unix15
2.2网络概念初探16
2.2.1OSI模型17
2.2.2TCP/IP协议族19
2.2.3IP地址20
2.2.4IP地址的格式22
2.2.5网络设备25
2.3本章小结27
2.4习题27
第3章密码学简介29
3.1认识密码学的4个目标29
3.2加密的历史30
3.3密码学常用语31
3.4比较对称和非对称加密技术32
3.4.1对称加密技术32
3.4.2非对称(公钥)加密技术34
3.5通过哈希算法变换数据36
3.6一种混合系统:使用数字签名37
3.7使用PKI38
3.7.1认证证书39
3.7.2构建公钥基础设施(PKI)结构40
3.8本章小结40
3.9习题40
第4章渗透测试方法学综述43
4.1确定工作的目标和范围43
4.2选择要执行的测试类型45
4.3通过签订合同获取许可46
4.3.1收集情报47
4.3.2扫描与枚举48
4.3.3渗透目标49
4.3.4维持访问50
4.3.5隐藏痕迹50
4.3.6记录测试结果50
4.3.7了解EC-Council流程51
4.4依法测试52
4.5本章小结53
4.6习题54
第5章情报收集55
5.1情报收集简介55
5.1.1信息分类56
5.1.2收集方法分类56
5.2检查公司网站57
5.2.1离线查看网站58
5.2.2寻找子域59
5.3找到不复存在的网站60
5.4用搜索引擎收集信息60
5.4.1利用谷歌进行黑客活动61
5.4.2获取搜索引擎告警61
5.5使用搜人网站定位员工62
5.6发现位置信息63
5.7应用社交网络64
5.8通过金融服务查找信息67
5.9调查职位招聘公告栏67
5.10搜索电子邮件68
5.11提取技术信息68
5.12本章小结69
5.13习题69
第6章扫描和枚举71
6.1扫描简介71
6.2检查存活系统72
6.3执行端口扫描76
6.3.1全开扫描(端口扫描)78
6.3.2隐蔽扫描(半开扫描)79
6.3.3圣诞树扫描80
6.3.4FIN扫描80
6.3.5NULL扫描81
6.3.6ACK扫描81
6.3.7分段扫描82
6.3.8UDP扫描84
6.4识别操作系统84
6.5漏洞扫描86
6.6使用代理服务器(即保持低调)87
6.7进行枚举88
6.7.1有价值的端口88
6.7.2利用电子邮件ID89
6.7.3SMTP枚举89
6.7.4常被利用的服务91
6.7.5NetBIOS91
6.7.6空会话93
6.8本章小结93
6.9习题94
第7章实施漏洞扫描95
7.1漏洞扫描简介95
7.2认识漏洞扫描的局限96
7.3漏洞扫描流程概述97
7.3.1对现有设备进行定期评估97
7.3.2评估新的系统98
7.3.3理解扫描目标98
7.3.4缓解风险98
7.4可执行的扫描类型99
7.5本章小结100
7.6习题100
第8章破解密码101
8.1识别强密码101
8.2选择一种密码破解技术102
8.3实施被动在线攻击103
8.3.1网络嗅探和数据包分析103
8.3.2中间人攻击104
8.4实施主动在线攻击104
8.4.1密码猜测104
8.4.2恶意软件105
8.5实施离线攻击105
8.6使用非技术性方法107
8.6.1默认密码107
8.6.2猜测108
8.6.3使用闪存驱动器窃取密码108
8.7提升权限109
8.8本章小结110
8.9习题111
第9章使用后门和恶意软件保持访问权113
9.1决定如何攻击113
9.2使用PsTools安装后门114
9.3使用LANTurtle开启一个shell115
9.4识别各种恶意软件116
9.5启动病毒117
9.5.1病毒的生命周期117
9.5.2病毒的类型119
9.6启动蠕虫121
9.7启动间谍软件122
9.8植入木马123
9.8.1使用netcat工作124
9.8.2与netcat通信126
9.8.3使用netcat发送文件126
9.9安装rootkit127
9.10本章小结127
9.11习题128
第10章报告129
10.1报告测试参数129
10.2收集信息130
10.3突出重要信息131
10.4添加支持文档134
10.5实施质量保证135
10.6本章小结136
10.7习题136
第11章应对安防和检测系统137
11.1检测入侵137
11.1.1基于网络的入侵检测137
11.1.2网络检测引擎的分类139
11.1.3基于主机的入侵检测140
11.1.4入侵防御系统140
11.2识别入侵痕迹141
11.2.1主机系统入侵141
11.2.2统一威胁管理142
11.2.3网络入侵的指标142
11.2.4入侵的模糊迹象143
11.3规避IDS143
11.3.1以IDS为目标144
11.3.2混淆144
11.3.3利用隐蔽通道145
11.3.4“狼来了”145
11.3.5通过加密进行规避146
11.4攻破防火墙146
11.4.1防火墙配置147
11.4.2防火墙的类型148
11.4.3了解目标148
11.4.4防火墙上“蹈火”149
11.5使用蜜罐:披着羊皮的狼151
11.5.1检测蜜罐152
11.5.2蜜罐的问题152
11.6本章小结153
11.7习题153
第12章隐藏踪迹与规避检测155
12.1认识规避动机155
12.2清除日志文件156
12.2.1禁用Windows中的日志记录过程157
12.2.2删除日志文件中的事件158
12.2.3清除Linux计算机上的事件日志160
12.2.4擦除命令历史160
12.3隐藏文件161
12.3.1使用备用数据流(NTFS)隐藏文件161
12.3.2用隐写术隐藏文件163
12.4规避防病毒软件检测166
12.5通过后门规避防御168
12.6使用rootkit进行规避169
12.7本章小结170
12.8习题170
第13章探测和攻击无线网络171
13.1无线网络简介171
13.1.1认识无线网络标准172
13.1.2比较5GHz和2.4GHz无线网络173
13.1.3识别无线网络的组件174
13.1.4Wi-Fi认证模式177
13.2攻破无线加密技术178
13.2.1破解WEP178
13.2.2从WEP转换到WPA179
13.2.3破解WPA和WPA2180
13.2.4了解无线部署选项181
13.2.5防护WEP和WPA攻击183
13.3进行Wardriving攻击183
13.4进行其他类型的攻击185
13.5选择攻击无线网络的工具186
13.5.1选择实用程序187
13.5.2选择合适的无线网卡187
13.6破解蓝牙189
13.6.1蓝牙攻击的类型190
13.6.2关于蓝牙的注意事项191
13.7物联网黑客技术192
13.8本章小结192
13.9习题193
第14章移动设备安全195
14.1认识当今的移动设备195
14.1.1移动操作系统的版本和类型196
14.1.2移动设备面临的威胁197
14.1.3移动安全的目标197
14.2使用Android操作系统199
14.2.1Android系统的root操作200
14.2.2在沙箱中操作200
14.2.3搭建定制的Android系统202
14.3使用苹果iOS203
14.4查找移动设备中的安全漏洞204
14.4.1破解移动密码204
14.4.2寻找不受保护的网络205
14.5有关自带设备205
14.6选择测试移动设备的工具206
14.7本章小结207
14.8习题207
第15章进行社会工程攻击209
15.1社会工程导论209
15.2利用人性210
15.3像社会工程攻击者那样行动211
15.4选择特定的受害者212
15.5利用社交网络213
15.6实现更安全的社交网络213
15.7本章小结214
15.8习题215
第16章加固主机系统217
16.1加固简介217
16.2防御三原则218
16.2.1采取纵深防御的方法218
16.2.2贯彻隐式拒绝原则219
16.2.3贯彻最小权限原则220
16.3建立安全基线221
16.4使用组策略进行加固222
16.5桌面系统安全加固223
16.5.1管理补丁224
16.5.2增强密码227
16.5.3谨慎安装软件228
16.5.4使用防病毒软件包229
16.6备份系统229
16.7本章小结230
16.8习题231
第17章加固你的网络233
17.1网络加固简介233
17.2入侵检测系统234
17.2.1IDS原理综述234
17.2.2HIDS的组件235
17.2.3IDS的局限性235
17.2.4调查事件236
17.3防火墙236
17.3.1防火墙的原理237
17.3.2防火墙的局限性238
17.3.3实现防火墙239
17.3.4制定防火墙策略240
17.3.5网络连接策略240
17.4物理安全控制项241
17.5本章小结242
17.6习题242
第18章规划职业成功之路243
18.1选择职业发展路线243
18.2建立资料库245
18.3练习写作技术文章246
18.4展示你的技能246
18.5本章小结247
18.6习题247
第19章建立一个渗透测试实验室249
19.1决定建立实验室249
19.2考虑虚拟化250
19.2.1虚拟化的优点251
19.2.2虚拟化的缺点252
19.3开始行动,以及所需资源252
19.4安装软件253
19.5本章小结254
19.6习题255
附录习题答案257
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网